Una de las principales necesidades que tenemos como organización e incluso como seres humanos, independiente del sector donde se desarrolla nuestro negocio (salud, educación, finanzas, gobierno, etc), es la seguridad de la información que hace parte activa y fundamental del ecosistema tecnológico actual.
Hace varios años se viene trabajando la seguridad de la información en las empresas con mayor o menor madurez. Ya lo largo del tiempo se han introducido nuevas prácticas, regulaciones e incluso conceptos nuevos como el de la ciberseguridad.
Construir una estrategia integral pieza por pieza
La ciberseguridad incluye una serie de estrategias, metodologías y tecnologías que operan en conjunto para protegernos de las amenazas digitales actuales y futuras.Sin embargo, cuando realizamos auditorias de seguridad tanto internas como externas al interior de TI en las organizaciones, encontramos que en su mayoría carecen de una estrategia real en cuanto a implementación de proyectos de ciberseguridad y de hecho perdura un fuerte desconocimiento de la gestión de riesgos, pieza clave en el desarrollo de cualquier arquitectura tecnológica independientemente del lugar donde resida (el centro de datos, la nube, terceros, etc.).
Se hace importante y de hecho necesario hoy en día, definir una estrategia a largo plazo en la implementación de arquitecturas seguras dentro de las empresas,lo cual no es una tarea fácil porque para hacerlo existen diversas metodologías. Entonces, al intentar definir una estrategiamuchas veces nos quedamos cortos sin saber con qué piezas tecnológicas debemos concebirlas o peor aún en qué orden debemos implementarlas.
Si recuerdan un juego de LEGO, definir un proyecto de ciberseguridad es similar a construir una figura con estas piezas, donde cada unaes un proyecto. Como bien sabemos,tenemos piezas de muchas formas, tamaños y colores.De igual forma funcionan los proyectos de ciberseguridad, donde se cuenta con una amplia gama de tecnologías que se requieren en un ejercicio de aseguramiento de TI y debemos escoger con cuáles piezas vamos a iniciar, qué tan grandes van a ser y en qué espacio de tiempo las vamos a implementar.
Elegir el juego correcto
El problema es más complejo cuando debemos entender que, así como en un LEGO, las piezas deben estar perfectamente interconectadas con el fin de tener una sola y única figura final(estrategia) que perdure en el tiempo, o en caso contrario, tendríamos un montón de piezas (proyectos) unas sobre otras, pero de forma inestable. Esto seríamás parecido a un juego de JENGA, aquel juego donde colocamos una torre de fichas y jugamos a retirarlas una a una hasta que toda la torre se derrumbe. Curiosamente muchas decisiones que tomamos en términos de proyectos o tecnologías operan más como JENGA que como un LEGO porque no hay figura (estrategia) o diseño bien pensado antes de la implementación y solo cubrimosfalencias(huecos – hallazgos) que surgen de las auditorias o de riesgos que se materializan y para los cuales no estábamos preparados.
Montar un LEGO de ciberseguridad es entonces una tarea que requiere imaginación y una base consistente,que soporte la figura (estrategia) final que se quiere crear.Lo primero a escoger entonces es la figura final, la estrategia para un fin. Muchos deciden montar unLEGO que los lleve a cumplir con alguna regulación local o internacional, otros deciden montar una figura (estrategia) enfocada en algún proyecto, y otros más osados y maduros deciden su LEGO basado en gestión de riesgos. Éste último es la mejor opción porque resulta transversal a cualquier tecnología y cubre amenazas conocidas, desconocidas, recientes y futuras en un solo planteamiento.
¿Cuál sería entonces el orden a seguir para montar esta figura?
Laprimera pieza, lamás grandee importante,debiera ser la gestión de riesgos, porque ésta va a definir la forma final de la figura (estrategia), el tamaño (cobertura del proyecto), forma (tipo de tecnología) y color (recursos requeridos) de las siguientes piezas(proyectos).
La segunda pieza, casi del mismo tamaño de la anterior y con el mismo nivel de importancia, debieraser la de políticas, normas y estándares.
Las siguientes piezas, resultado de la identificación de riesgos y controles, se deben ir colocando dependiendo del nivel de exposición al riesgo, teniendo en cuenta los recursos de la organización para definirla forma (tipo de tecnología), el tamaño (cobertura del proyecto)y el color (recursos requeridos) de cada una.
Teniendo siempre en mente la figura (estrategia) definida en un principio, es fundamental que cada pieza esté interconectada para que la estrategia sea estable y que perdure a lo largo del tiempo como una sola unidad y no se desintegre ante el más mínimo movimiento con los cambios vertiginosos que hoy en día sufre el ecosistema tecnológico.
En síntesis, toda figura (estrategia) de ciberseguridad debe implementarse teniendo en cuenta la unión de múltiples y diversos proyectos (piezas) debidamente interconectadas. Formada por elementos tan complejos como cualquier proyecto de TI (recursos, tiempos, tecnologías), tener en mente una figura (estrategia) clara hará mucho más fácil concebir una pieza sólida a lo largo del tiempo. Finalmente, no estamos solos en esta definición, tenemos alrededor muchas herramientas (fabricantes, proveedores, integradores, ISPs, consultores/auditores) que nos pueden guiar en la definición de cómo implementar nuestropropio LEGO de ciberseguridad al interior de la organización, solo se requiere estrategia e imaginación.